Presse-Informationen
iX

  1. heise group
  2. Presse-Informationen
  3. iX

Strategien gegen Denial-of-Service-Angriffe
iX über Schutzmaßnahmen für Mail- und Webserver

Hannover, 3. März 2005 - Gut gewartete und auf dem neuesten Stand der Technik abgesicherte Server-Systeme sind das erste Schutzschild bei DDoS-Angriffen. Endanwender können mit Virenscannern, Personal Firewalls und aktuellen Patches Vorsorge treffen. Eine größere Verantwortung tragen jedoch die Provider, die durch den Einsatz von Filtern bei den Absender-IP-Adressen viel zur Präventation beitragen können, so das IT-Profimagazin iX in der aktuellen Ausgabe 4/05.

So genannte Distributed-Denial-of-Service-Angriffe, kurz: DDoS-Angriffe sind immer noch die Achillesferse des Internet. Was als "Spielerei" begann, hat mittlerweile kriminelle Züge angenommen. Die Angriffe lassen sich in drei Gruppen unterteilen: In Flooding-Angriffe, bei der die Bandbreite überlastet wird, Schwächen in der Architektur eines Protokolls und fehlerhafte Programmcodes. Während ein vollständiger Schutz lediglich gegen das Ausnutzen fehlerhafter Programmcodes möglich ist, sieht es bei den beiden anderen Angriffsursachen weitaus schwieriger aus. Denn bereits die Unterscheidung, ob es sich um einen DoS-Angriff oder eine durch Benutzer verursachte Lastspitze handelt, ist für die Administratoren alles andere als simpel.

Oft sind auch Endanwender Mitverursacher, da ihre Systeme meist ein sehr niedriges Sicherheitsniveau haben. "Ein Virenscanner, der die meisten DoS-Agenten erkennt, und auch eine Personal Firewall, die den Rechner vor Schwachstellen schützt und den ausgehenden Datenverkehr kontrolliert, sollte möglichst auf allen Anwender-PCs zur Pflichtinstallation gehören", empfiehlt iX-Expertin Ute Roos. Darüber hinaus sollten Anwender ihre Systeme mit aktuellen Patches versehen und auf unvorhergesehenen Traffic achten.

Provider können deutlich mehr Schutzmaßnahmen gegen DoS-Angriffe ergreifen. Das gilt insbesondere für die Lokalisierung der Angriffsquellen. In vielen Fällen versuchen Angreifer, durch Fälschen der Absender-IP-Adresse den Ursprung der Angriffe zu vertuschen. Dieses als IP-Spoofing bekannte Verfahren ist eines der Hauptprobleme bei der Bekämpfung von DoS-Angriffen. "Wenn Provider unterbinden, dass ihre Kunden Datenpakete mit gefälschten Absenderadressen verschicken, ist schon viel gewonnen", meint iX-Redakteurin Ute Roos (ur).